Diplomarbeit. Design und Implementation eines Provisioning-Systems für einen verteilten Netzwerkprüfdienst

Größe: px
Ab Seite anzeigen:

Download "Diplomarbeit. Design und Implementation eines Provisioning-Systems für einen verteilten Netzwerkprüfdienst"

Transkript

1 Universität Hamburg Fachbereich Informatik Arbeitsbereich: Sicherheit in verteilten Systemen Diplomarbeit Fachrichtung: Informatik Design und Implementation eines Provisioning-Systems für einen verteilten Netzwerkprüfdienst Christopher Holm Universität Hamburg Matrikelnummer September 2011 Erstbetreuer: Zweitbetreuer: Dr. Klaus-Peter Kossakowski Universität Hamburg Fachbereich Informatik Arbeitsbereich: Sicherheit in verteilten Systemen Prof. Dr. Bernd Page Universität Hamburg Fachbereich Informatik Arbeitsbereich: Angewandte und Sozialorientierte Informatik

2

3 Provisioning the automated supply and management of IT infrastructures is a field of application that is, in light of virtualization, cloud computing, Web 2.0 applications, and steadily shortening software release cycles, only gaining in importance. At the same time, the number of computers to be managed grows, confronting system administrators with the problem of serving current software and configuration to ever-growing networks. The Netzwerkprüfer (Network Examiner), a service of the Deutsches Forschungsnetz (DFN; German Research Network) the german national research and education network (NREN) to its members, is facing this very challenge: In the forthcoming months, a large number of servers are to come into operation at sites all across Germany. In this work, a provisioning system for the Network Examiner is developed, consisting of a component for both automatic installation and configuration management. Das Provisioning die automatisierte Bereitstellung und Verwaltung von IT-Infrastrukturen ist ein Anwendungsfeld, das im Zeitalter von Virtualisierung, Cloud Computing, Web-2.0-Anwendungen und den damit verbundenen stetig kürzer werdenden Software- Release-Zyklen immer mehr an Bedeutung gewinnt. Gleichzeitig steigt die Anzahl der zu verwaltenden Computer, so dass System-Administratoren mit dem Problem konfrontiert sind, immer größere Netzwerke mit aktueller Software und Konfiguration versorgen zu müssen. Der Netzwerkprüfer, eine Dienstleistung für Mitglieder des Deutschen Forschungsnetzes (DFN), steht vor eben dieser Herausforderung: Für ihn sollen in den kommenden Monaten eine große Zahl von Servern an über die Bundesrepublik verteilten Standorten zum Einsatz kommen. In dieser Arbeit wird ein Provisioning-System für den Netzwerkprüfer entwickelt, bestehend aus einer Komponente zur automatisierten Installation und einer Konfigurationsmanagement-Komponente.

4 Nothing is original. Steal from anywhere that resonates with inspiration or fuels your imagination [... ]. Select only things to steal from that speak directly to your soul. If you do this, your work (and theft) will be authentic. Authenticity is invaluable; originality is non-existent. And don t bother concealing your thievery celebrate it if you feel like it. In any case, always remember what Jean-Luc Godard said: It s not where you take things from it s where you take them to. Jim Jarmusch (via Diese Arbeit wurde mit KOMA-Script, L Y X, biblatex und tikz angefertigt. This work is licensed under a Creative Commons Attribution-ShareAlike (CC BY-SA) 3.0 Unported License. c 2011, Christopher Holm (them4z@googl .com). Some rights reserved.

5 Inhaltsverzeichnis 1. Einführung Definitionen und Konventionen Zielgruppe Zielsetzung dieser Arbeit Voraussetzungen und Abgrenzungen Struktur dieser Arbeit Grundlagen Administration und Automatisierung Das Berufsbild des Administrators Community und Vereine Prinzipien der System-Administration Automatisierung Zur Wissenschaftlichkeit des Themengebiets Konfigurationsmanagement Konfiguration Konfigurationsmanagement Unterschiede verbreiteter Konfigurationsmanagement- Werkzeuge Begriffsabgrenzung zu ähnlichen Begriffen Provisioning Der Netzwerkprüfer Überblick Das Portal Der Scheduler Die Scan-Knoten Ausblick Anforderungen an das Provisioning-System Ziele für den Netzwerkprüfer Generelle Anforderungen Allgemeine operative und administrative Anforderungen Physische Anforderungen

6 6 Inhaltsverzeichnis Anforderungen an Verfahren und Personal Anforderungen an Betriebssystem und Software im Allgemeinen Anforderungen an das Konfigurationsmanagement im Speziellen Spezielle Anforderungen an das Provisioning des Netzwerkprüfers Provisioning für den DFN-CERT-Netzwerkprüfer Konzept des Provisioning-Systems Geplanter Ablauf von Rollout und Betrieb Integration der Provisioning-Komponenten Vorbereitung der Scan-Knoten Installation der Scan-Knoten Konfigurationsmanagement-Betrieb Umsetzung der Anforderungen Lösungsansätze Entwurf des Provisioning-Systems Vorbereitung der Installation Organisatorischer Ablauf und technische Struktur der Installation Betrieb Risikoanalyse Technische Umsetzung Provisioning von Betriebssystem und Konfigurationsmanagement Bootmedium und IP-Adresse Installation Konfigurationsmanagement-Bootstrap Abgrenzung von Installation und Konfigurationsmanagement Provisioning des Netzwerkprüfers Generelle Informationen zu Bcfg Struktur der Scan-Knoten aus administrativer Sicht Management der Konfiguration mit Bcfg Fazit und Ausblick 137 A. Die AutoYaST-Installationsprofile 141 A.1. Das minimale Installationsprofil auf dem Bootmedium A.2. Das vollständige Installationsprofil im Netzwerk A.3. Skript und Anleitung zum Erzeugen der Boot-CD

7 Inhaltsverzeichnis 7 B. Erklärung 167 Abkürzungsverzeichnis 169 Literatur 171 Abbildungsverzeichnis 177 Index 179

8 Danksagung First of all, I have to thank both the AutoYaST and Bcfg2 communities for their technical support. Special thanks to Uwe Gansert and Erico Mendonça for your help regarding AutoYaST, and Narayan Desai and Sol Jerome for your constant Bcfg2 support. Your help over the last few months moved major technical roadblocks out of my way. Without all of you, this work would not have been possible. Ohne die Hilfe unzähliger Freunde, meiner Kollegen im DFN-CERT sowie einiger Familienmitglieder wäre diese Arbeit nicht möglich gewesen. Falls dein Name hier fehlt, tut es mir leid ich hoffe, niemanden vergessen zu haben. Für antreibende, aufmunternde, lobende, beruhigende, beunruhigende, mahnende, verstörende und manchmal störende Worte, aber auch viel produktive Stille sowie Hilfe jeglicher Art danke ich, in alphabetischer Reihenfolge: Jürgen Brauckmann, Michel Gerdes, Gregor Goldbach, Tillman Haak, Frank Heitmann, Eva und Albert Holm, Jan Klever, Klaus-Peter Kossakowski, Daniel Kreischer, Michael Krooß, Silke Lahr, Fredrik Melander, Benjamin Plume, David Schäfer, Jorgen Schäfer, Timo Schäpe, Jochen Schönfelder, Christopher Schwardt, Sascha Steinbiss, Dieter Stolte, Jörg Streckfuß, Patrick Totzke, Sven Übelacker, Marcus Weseloh und Georg Zetzsche. Hervorzuheben sind hier insbesondere Gregor, Jan, Michel und Peter, die hoffentlich jeden strukturellen, grammatikalischen, typographischen und Rechtschreib- Fehler in dieser Arbeit in mühsamer Kleinarbeit ausfindig gemacht und mit dem Rotstift zur Strecke gebracht haben. Alle verbleibenden Fehler habe einzig und allein ich selbst in mühsamer Kleinarbeit verursacht. Besonderer Dank gebührt Frank: Ohne deine Gabe, lieblose Vorlesungsskripte in für Menschen verständliche Worte zu übersetzen, hätte ich das Studium vermutlich ohne Vordiplom abgebrochen. Ohne deine Unterstützung bei all den Prüfungen hätte ich einige zusätzliche Anläufe gebraucht. Ohne deine zahlreichen Anmerkungen wäre diese Arbeit nicht so wie sie ist. Ich finde keine Worte, auch nur im Ansatz auszudrücken, was ich dir für all deine Zeit und Mühe schuldig bin. Danke.

9 1. Einführung In diesem Kapitel wird eine Reihe von Definitionen und Konventionen für diese Arbeit festgelegt (Abschnitt 1.1), sowie erläutert, über welches Wissen der Leser bereits verfügen sollte, bevor ein vollständiges Verständnis dieser Arbeit möglich wird (Abschnitt 1.2). Anschließend wird das Ziel dieser Arbeit erläutert (Abschnitt 1.3) und darauf eingegangen, wie Themengebiet und Zielsetzung dieser Arbeit von anderen, ähnlichen Themen abgegrenzt sind (Abschnitt 1.4). Eine Erläuterung der Struktur dieser Arbeit (Abschnitt 1.5) schließt das Kapitel ab Definitionen und Konventionen In den folgenden Abschnitten werden einige für das Verständnis dieser Arbeit wichtige Begriffe und die in dieser Arbeit verwendeten typographischen Konventionen erläutert. Konventionen Wichtige Begriffe, erstmalige Definitionen und generelle Hervorhebungen sind kursiv markiert. Technische Daten wie IP 1 -Adressen, DNS-Namen, Programm- Quellcode und der Inhalt von Konfigurations-Dateien sind durch konstante Breite hervorgehoben. Falls eine sinnvolle deutsche Übersetzung eines Fachwortes existiert, wird diese in Klammern hinter dem gängigen englischen Begriff genannt. Falls die deutsche Bezeichnung in der Praxis genutzt wird, ist stets die deutsche Variante zuerst genannt. In Überschriften wird stets die deutsche Bezeichnung verwendet. In dieser Arbeit wird durchgängig die männliche Form benutzt, um Personen und organisatorische Rollen zu beschreiben. Dies ist in keiner Weise als wertend oder gar abwertend anderen Bevölkerungsgruppen gegenüber zu interpretieren und dient lediglich der einfachen Lesbarkeit. Technische Berufe sind leider durch einen niedrigen Frauenanteil gekennzeichnet, der Grund für die Entscheidung, die männliche Form zu nutzen, ist aber ein pragmatischer: Sie ist meist einfach kürzer. DNS-Namen entsprechen RFC2606 [RFC2606, 1999]. 1 Abkürzungen wie diese sind im Abkürzungsverzeichnis auf Seite 167 nachzulesen. 9

10 10 1. Einführung Definitionen Die folgenden Begriffe sind in der Informatik und der Praxis nicht immer identisch definiert und unterscheiden sich oft in zahlreichen Nuancen. Im Folgenden wird eine Abgrenzung diverser Begriffe voneinander vorgenommen und definiert, wie die einzelnen Begriffe im Kontext dieser Arbeit zu verstehen sind. Server (Hardware), Services (Software) Server (dt. etwa: Diener) sind typischerweise Hardware (Computer, Netzwerk-Equipment, etc.) [Limoncelli, Hogan und Chalup, 2007, S. 69, 73]. Server werden eingesetzt, um bestimmte Funktionen für Kunden oder weitere Computersysteme anzubieten. Seit einigen Jahren werden neben Hardware-Servern auch virtuelle eingesetzt dabei ist der virtuelle Server ein Service eines physischen Servers [Limoncelli, Hogan und Chalup, 2007, S. 91, 506ff]. Services (dt. Dienste) sind die Funktionen, die auf den Servern bereitgestellt werden, z. B. , DNS, Druck- und andere Dienste [Sellens, 2001, S. 2, 6, 17] [Limoncelli, Hogan und Chalup, 2007, S. 95]. Die Dienste sind das wichtigere dieser beiden Konzepte in der Nutzerwahrnehmung; Nutzer interagieren ausschließlich mit Diensten und nehmen nicht wahr, auf welchen oder wie vielen Servern diese Dienste auf welche Art und Weise betrieben werden [Sellens, 2001, S. 6] und sollten das auch nicht müssen (vgl. Abschnitt Rechnerunabhängigkeit ). Für mehr Informationen zu Servern und Services siehe z. B. [Limoncelli, Hogan und Chalup, 2007, S ]. Server (Software), Serverdienst, Service, Daemon Der Server-Begriff bezeichnet im Allgemeinen ebenfalls Dienst-Software, die mit Client-Software interagiert und einen Service für diese bereitstellt. Um Verwechslung mit Server-Hardware vorzubeugen, wird in dieser Arbeit für Software-Dienste, wann immer sinnvoll möglich, der Begriff Service oder Serverdienst (bei Fokus auf der Bereitstellung des Dienstes) oder Daemon (bei Fokus auf die Service-Software) genutzt. In einigen Fällen lässt sich diese Begriffsverwirrung nicht vollständig vermeiden: Da Server oft einen einzelnen Service anbieten (siehe Abschnitt Bewährte Methoden ), ist es üblich, den Hardware-Server, auf dem der Service A betrieben wird, als A-Server zu bezeichnen. So werden im allgemeinen Sprachgebrauch z. B. bei HTTP-Daemons gleichermaßen der Webdienst und die Hardware, auf der dieser betrieben wird, als Webserver bezeichnet; da die einzige Aufgabe des Servers ist, den Dienst bereitzustellen, werden Softwaredienst und Serverhardware synonym verwendet. Ebenso heißt der Service der in dieser Arbeit verwendeten Konfigurationsmanagement-Software auf dem Konfigurationsmanagement-Server bcfg2-server. Durch eine Anfrage einer Client-Software an einen Serverdienst

11 1.1. Definitionen und Konventionen 11 gerät die gesamte Maschine, auf der die Client-Software ausgeführt wird, in eine Client-Rolle dem Serverdienst und damit dem Server gegenüber. Zum Beispiel wird im Laufe dieser Arbeit davon gesprochen, dass der Konfigurationsmanagement- Client (Software) seine Konfiguration (bezogen auf den gesamten Hardware-Client) vom Konfigurationsmanagement-Server (Service auf dem Server) erhält. Wenn die Unterscheidung zwischen Dienst und Hardware notwendig ist, geht in dieser Arbeit im Zweifelsfall aus dem Kontext hervor, welche Definition gemeint ist. Client-Software, Client-Hardware Ebenso wie der Server-Begriff ist auch der Begriff des Clients überladen. Im Kontext dieser Arbeit bezeichnet der Begriff Client in erster Linie die Software, die mit Server-Dienstsoftware kommuniziert. Allerdings wird analog zum vorherigen Abschnitt auch die Hardware, auf der ein Software-Client ausgeführt wird, als Client bezeichnet. Für den Fall, dass die Unterscheidung für den aktuellen Kontext relevant ist, werden Server oder andere Hardware explizit als Hardware-Client, Host oder auch Scan-Knoten bezeichnet letztere Server befinden sich im Kontext dieser Arbeit in der Regel in einer Client-Rolle (siehe Abschnitt 2.4 Der Netzwerkprüfer ). Host, System, Infrastruktur Der Begriff Host beschreibt eine über das Netzwerk erreichbare einzelne Maschine, wie z. B. einen Server, der per Definition einen Dienst zur Verfügung stellt, oder eine Workstation, auf der ein Benutzer arbeitet (von engl. to host, dt. anbieten, bereitstellen, beherbergen). Ein System ist eine Sammlung von kooperierenden Servern, Services oder Subsystemen, das in der Regel dazu dient, einen verlässlicheren oder besser skalierbaren Dienst bereitzustellen als dies auf einem einzelnen Server möglich wäre (vgl. [Sellens, 2001, S. 6]), oder einen Dienst bereitzustellen, der durch jede der einzelnen Komponenten für sich genommen nicht oder nur mit sehr viel zusätzlichem Aufwand realisierbar wäre. Die Infrastruktur umfasst sämtliche Hosts und andere Hardware, Software, Services und Systeme, die dazu beitragen, dass eine Organisation oder Organisationseinheit ihre Aufgaben erfüllen kann. Dazu gehören auch die Stromversorgung, Klimaanlage, Internetanbindung, etc. IP, IP-Adresse IP ist das Internetprotokoll, ein weit verbreitetes Netzwerkprotokoll. Bei Verwendung des IP wird einem Computer eine IP-Adresse zugewiesen, über die er erreichbar ist. Da in der administrativen Praxis diese Hostadressen eine wichtigere Rolle spielen als die Protokollspezifikation und im Sprachgebrauch häufiger verwendet werden, bezeichnet IP ( die IP ) meist eine IP-Adresse statt des Protokolls.

12 12 1. Einführung Heterogenität Heterogenität beschreibt den nicht wünschenswerten Zustand der Infrastruktur, bei dem unnötige Unterschiede zwischen verschiedenen Rechnern existieren oder die Konfigurationen durch mangelhafte administrative Verfahren über die Zeit divergieren. Eine gewisse Unterschiedlichkeit ist unvermeidbar, um die Funktion der individuellen Rechner zu erreichen: Ein Server, der einen Web-Dienst anbietet, unterscheidet sich von der zugrunde liegenden Basiskonfiguration mindestens durch die Konfiguration dieses Web-Dienstes. Allerdings sollte sich z. B. die Konfiguration zweier Server, die denselben Web-Dienst redundant anbieten, nur in unerlässlichen Details unterscheiden, wie individuellen Änderungen (z. B. Netzwerkparameter) und Ausnahmeregeln (z. B. wegen unterschiedlicher Hardware). Als Antonym der Heterogenität werden Konsistenz, Uniformität, Einheitlichkeit und Homogenität verwendet [Sellens, 2001, S. 22]. Update, Upgrade, Patch, Downgrade Ein Update (dt. Aktualisierung) bezeichnet eine Aktualisierung einer Software oder Konfigurationsdatei auf eine höhere Versionsnummer. Diese Aktualisierung bringt in der Regel Änderungen mit sich, wie Verbesserungen oder Korrekturen bekannt gewordener Fehler. Ein Upgrade (dt. Aufrüstung, Verbesserung) ist ein Update, bei dem wesentliche Neuerungen eingeführt werden oder umfangreiche Änderungen stattfinden. Die Übergänge zwischen Updates und Upgrades sind fließend. Die Aktualisierung von Firmware oder Betriebssystemen (engl. OS) wird im Allgemeinen Upgrade genannt, von Software meist Update. Ein Upgrade, speziell im Fall des Betriebssystems, kann dabei entweder aus dem Aktualisieren und Anpassen des bisherigen Systems oder aus einem Neubeginn bestehen. Updates und Upgrades unterscheiden sich auch darin, dass Software-Updates die bisher genutzte Konfiguration oft beibehalten, während sie bei Upgrades verändert oder vollständig ersetzt wird. Ein Patch (dt. etwa Flicken) ist eine kleine Änderung, meist die Korrektur eines Fehlers. Der Unterschied zwischen Updates und Patches besteht dabei: 1. In der Art der Änderungen. Patches beheben Fehler, die die korrekte Funktionsweise beeinträchtigen, Updates können neue Features (dt. etwa Funktionen, Merkmale) einführen. 2. Im Umfang der Änderungen. Ein Patch ist kleiner und bezieht sich auf ein bestimmtes Problem, während ein Update eine Sammlung von Patches sein kann bzw. generell eine Menge von Änderungen bündelt. 3. In der Art und Weise, mit der die Änderungen eingespielt werden. Bei einem Update werden meist Dateien oder das gesamte Software-Paket ersetzt, während Patches die vorhandenen Dateien durch ein so genanntes Diff (von engl. difference) oder Delta anpassen.

13 1.1. Definitionen und Konventionen 13 Allerdings überlappen sich die beiden Begriffe und werden oft synonym verwendet. Ein Downgrade ist eine spezielle Form von Upgrades, aber auch von Updates, bei der aufgrund von Problemen, die den Einsatz der neuen Version einer Software oder Konfiguration verhindern, eine Aktualisierung auf die vorherige Version stattfindet. Dies kann z. B. geschehen, wenn die neue Version nicht die gewünschten Verbesserungen mit sich bringt, nicht den Vorstellungen entspricht, oder neue Probleme oder unerwünschte Änderungen einführt. Das Downgrade kann dabei meist nicht, wie Upgrades oder Updates, durch einen vom Hersteller der Software oder Verwalter der Konfiguration bereitgestellten Automatismus oder ein vom Hersteller dokumentiertes Verfahren stattfinden, sondern muss durch eine frische Neuinstallation oder ein Wiederherstellen aus Backups geschehen. Downgrades sind in der Regel nur vorübergehend. Kompliziertheit, Komplexität Kompliziertheit und Komplexität sind nicht unbedingt trennscharf, oft werden die Begriffe synonym benutzt. In dieser Arbeit sind die Begriffe wie folgt zu verstehen: Während es sich bei der Kompliziertheit per Definition um den unerwünschten und unnötigen Anteil an der Problematik der Nicht-Einfachheit handelt, der bestenfalls durch ein optimal strukturiertes System, passende und verständliche Abstraktionen, umfassende und aktuelle Dokumentation und weitere Maßnahmen (siehe die gleichnamigen Unterabschnitte in Abschnitt Allgemeine operative und administrative Anforderungen ) vollständig vermieden werden kann, ist die Komplexität nicht vermeidbar. Sie ist inhärenter Bestandteil von großen, eben komplexen Systemen, da jede Fallunterscheidung und jede Funktion des Systems die Komplexität der Funktionsweise und dessen Verständnisses erhöhen. Fehleranfälligkeit, Fehlerrate Für diese Arbeit sind die umgangssprachlichen Bedeutungen dieser Begriffe ausreichend: Die Fehleranfälligkeit beschreibt, in welchem Ausmaß sich die Eigenschaften eines Systems negativ auf dessen korrekte Funktion auswirken und kann als Antonym von Robustheit betrachtet werden. Die Fehlerrate ist die Häufigkeit, mit der Fehler in Hard- oder Software-Komponenten in einem definierten Zeitraum auftreten. Bootstrap Ein Bootstrap-Prozess bezeichnet eine Initialisierung von Grund auf, durch einen autarken Prozess ohne externe Unterstützung. Dabei kommen meist ausgeklügelte

14 14 1. Einführung Mechanismen zum Einsatz, die durch ein einfaches System ein komplexes System aktivieren. Der Begriff bezieht sich auf die Metapher, sich an den eigenen Schnürsenkeln nach oben zu ziehen (engl. to pull oneself up by one s bootstraps) und beschreibt die scheinbar unlösbaren Probleme, die durch das Bootstrapping überwunden werden so z. B. der Bootvorgang eines Computers, der erst beginnen kann, wenn Befehle in den Speicher geladen wurden, was wiederum nur möglich ist, wenn sich bereits Befehle im Speicher befinden, die den Computer dazu anweisen. Lösung Eine Lösung ist im Kontext dieser Arbeit im betriebswirtschaftlichen bzw. softwaretechnischen Sinne zu verstehen: Sie ist ein auf einen Kunden zugeschnittenes System aus Software, Hardware und ggf. Dienstleistungen, das ein bestimmtes Problem löst oder den Kunden dabei unterstützt, es selbst zu lösen. Port, Portscan Netzwerkdienste benutzen einen oder mehrere Netzwerk-Ports (jeweils identifiziert über eine Portnummer), um eintreffende Anfragen entgegenzunehmen. Die genutzten, geöffneten Ports können von anderen Rechnern im Netzwerk identifiziert werden, wenn keine weiteren Vorkehrungen, wie z. B. durch den Einsatz einer Firewall, getroffen werden. Dies bedeutet allerdings nicht zwangsläufig, dass weitere Informationen über den Dienst erhalten werden können. Ein Portscan (Scan) ist gerade diese Überprüfung und Identifizierung der offenen, lauschenden Netzwerkports Zielgruppe Für das Verständnis dieser Arbeit ist es an einigen Stellen notwendig, grundlegende Kenntnisse der Informatik und Administration bzw. im Umgang mit Unix-Betriebssystemen wie Linux zu haben: Vom Leser wird grundlegendes Wissen über Linux im Allgemeinen, Distributionen sowie Softwarepaketmanagement erwartet. Dazu gehören grundlegende Konzepte wie z. B. IP, DNS, HTTP und HTTPS, Dateisysteme, Partitionen, symbolische Links, Linux-Systembefehle (wie su, sudo und ssh), Shells und Shellskripte, SSL/TLS und Kryptographie im Allgemeinen, X.509 und PKI Zielsetzung dieser Arbeit Der Netzwerkprüfer ist eine Dienstleistung, mit deren Hilfe Mitglieder-Einrichtungen des Deutschen Forschungsnetzes (DFN) durch Portscans eine Außenansicht ihrer

15 1.4. Voraussetzungen und Abgrenzungen 15 Netzwerke erhalten können. Auf diese Weise wird ihnen ermöglicht, die korrekte Umsetzung der eigenen Schutzmaßnahmen zu überprüfen und ggf. zu korrigieren. Die Portscans des Netzwerkprüfers werden von dedizierten Servern, genannt Scan- Knoten, durchgeführt. Im Testbetrieb des Netzwerkprüfers bis Ende 2010 war es möglich, die bisher geringe Zahl dieser Server manuell zu installieren und zu administrieren. Langfristig soll aber eine deutlich größere Zahl von Scan-Knoten zum Einsatz kommen, an DFN-Mitglieder-Standorten über die Bundesrepublik verteilt. Um dabei sicherzustellen, dass alle Scan-Knoten gleichermaßen gegen unautorisierten Zugriff geschützt sind und kein vermeidbarer Aufwand für die Beteiligten entsteht z. B. durch wiederholte manuelle Anpassung der Konfiguration auf jedem einzelnen Scan-Knoten, sollen weitgehend automatisierte Verfahren zur Installation und Verwaltung eingesetzt werden. Ziel dieser Arbeit ist es, im Kontext des vorhandenen Software-Systems, dem Netzwerkprüfer, für die Scan-Knoten eine voll umfassende Provisioning-Lösung zu entwickeln und umzusetzen, die aus Software und dokumentierten Verfahren bestehen und Folgendes ermöglichen soll: Ein automatisiertes Installationsverfahren soll weitestgehend interaktionslos und mit minimalem Personalaufwand neue Scan-Knoten in einen definierten gleichartigen initialen Konfigurationszustand überführen. Zur Verwaltung der Scan-Knoten soll ein zentrales Konfigurationsmanagement eingesetzt werden, mit dessen Hilfe es möglich sein muss, z. B. Softwareoder andere Systemkomponenten hinzuzufügen, zu ändern oder zu entfernen. Die Integrität der Konfiguration der Scan-Knoten soll überprüfbar und korrigierbar sein. Die Sicherheit der Betriebssystemkonfiguration und der Software der Scan- Knoten, der eingesetzten Verfahren und des Gesamtsystems muss, soweit beeinflussbar, gewährleistet sein. Eine Risikoanalyse ist Teil der Arbeit. In Notfällen, die eine zentrale Administration unmöglich machen, muss das lokale Personal vor Ort in der Lage sein, eine Re-Installation anzustoßen oder das System abzuschalten Voraussetzungen und Abgrenzungen Im Folgenden ist skizziert, welche Voraussetzungen für das Bearbeiten dieser Arbeit notwendig waren sowie welche Themengebiete außerhalb des Fokus dieser Arbeit liegen.

16 16 1. Einführung Voraussetzungen Für eine erfolgreiche Bearbeitung der Problematik sind notwendig: Zugang zur Netzwerkprüfer-Software, der Konfiguration und den bestehenden Scan-Knoten. Zugang zu den Entwicklern und der verfügbaren Dokumentation. Zugang zu physischen und virtuellen Maschinen, um eine Lösung prototypisch umsetzen und testen zu können. Abgrenzung Während die Konfiguration der Scan-Knoten das sichere und robuste Verwalten und Übertragen der Konfigurations-Elemente zentraler Teil der Arbeit ist, wird der Inhalt dieser Dateien und Objekte weder vom Autor beeinflusst noch ausführlich thematisiert. Inhalte von Konfigurationsdateien werden exemplarisch gezeigt, die Konfiguration der Scan-Knoten des Netzwerkprüfers ist aber für das Verständnis genereller Prinzipien des Konfigurationsmanagements, und damit auch für diese Arbeit, irrelevant. Beispielsweise werden die Konfiguration der Netzwerkprüfer-Software und der Betriebssysteme, die zu verteilenden Firewallregeln und Monitoring-Regelsätze als gegeben vorausgesetzt. Lediglich das Vorgehen zu deren Integration in die Konfigurationsmanagement-Lösung wird betrachtet. Ebenso wird der Funktionsumfang der Netzwerkprüfer-Software erläutert, aber nicht verändert. Durch den Betrieb eines Konfigurationsmanagement-Systems fallen in der Regel Nebenprodukte wie ein Inventar der Clients und ihrer Konfigurationselemente an. Diese lassen sich mit wenig Aufwand um Metadaten anreichern und für Automatisierung und Dokumentation nutzen. Dies ist jedoch nicht Thema dieser Arbeit. Die Aspekte der physischen Zugriffskontrolle und Sicherheit sind nicht Thema der Arbeit. Sie werden jedoch in den Anforderungen an die Provisioning-Lösung kurz thematisiert. Gegebenenfalls treten Umstände auf, die ein Anpassen der Anforderungen an bestimmte Standorte notwendig machen. Diese organisatorischen Details, sowie die Umsetzung und Kontrolle der Anforderungen, werden in dieser Arbeit aber nicht thematisiert Struktur dieser Arbeit In Kapitel 2 werden die für diese Arbeit grundlegenden Themengebiete ausführlich erläutert: Zunächst wird eine Einführung in die System-Administration und Automatisierung gegeben, anschließend ist beschrieben, wie Konfiguration und

17 1.5. Struktur dieser Arbeit 17 Konfigurationsmanagement in dieser Arbeit zu verstehen sind. Es folgt eine Bestimmung des Begriffs Provisioning und eine Betrachtung des Ist-Zustands der Netzwerkprüfer-Infrastruktur zu Beginn dieser Arbeit. Kapitel 3 beschreibt, welche Ziele dem Einsatz der Provisioning-Lösung zugrunde liegen und welche administrativen Anforderungen im Allgemeinen bei der Umsetzung verteilter IT-Projekte vorliegen. Diese sind untergliedert in allgemeine Betriebs- Anforderungen, physische, organisatorische, Betriebssystem- und Konfigurationsmanagement-Anforderungen. Die expliziten Anforderungen an die Provisioning- Lösung für den Netzwerkprüfer schließen Kapitel 3 ab. Anhand der Anforderungen wird dann ein Konzept für das Provisioning-System entwickelt. Das Konzept und die Details der Lösungsansätze zur organisatorischen Umsetzung dieses Konzepts sind in Kapitel 4 thematisiert. Das Konzept beschreibt den geplanten Ablauf von Rollout und Betrieb, wie die Integration der Provisioning- Lösung in die vorhandene Infrastruktur stattfinden soll, wie die einzelnen Scan- Knoten vorbereitet und installiert werden und wie das Konfigurationsmanagement in der Betriebsphase der Scan-Knoten ablaufen soll. Es folgt eine Betrachtung der Lösungsansätze und des Vorgehens beim Entwurf des Systems, unterteilt in die Phasen Installationsvorbereitung, Installation und Betrieb. Abschließend wird für das fertige Provisioning-System eine Risikoanalyse durchgeführt. Kapitel 5 behandelt die technische Umsetzung. Dort wird zunächst das allgemeine Provisioning-Vorgehen betrachtet und die Details der Installationskomponente beschrieben, sowie die Abgrenzung dieser von der Konfigurationsmanagement- Komponente beschrieben. Die Erläuterung des Konfigurationsmanagements und der Modellierung der Scan-Knoten darin steht am Ende von Kapitel 5. Fazit und Ausblick in Kapitel 6 schließen die Arbeit ab. Anhang A enthält exemplarischen Quellcode zur Veranschaulichung der Details der technischen Umsetzung der Installation.

18

19 2. Grundlagen In diesem Kapitel werden in Abschnitt 2.1 zunächst die Themenkomplexe der Administration und des damit eng verknüpften Prinzips der Automatisierung umrissen. Es folgt eine Einführung in und ein Überblick über die Praxis des Konfigurationsmanagements (Abschnitt 2.2) sowie die Definition des Begriffs Provisioning im Kontext dieser Arbeit (Abschnitt 2.3). Abschließend werden im Abschnitt 2.4 Aufbau und Funktionsweise des Netzwerkprüfers und der darunter liegenden Infrastruktur erläutert Administration und Automatisierung Dieser Teil der Arbeit beschreibt, welchen Tätigkeiten System-Administratoren nachgehen, wie die Community organisiert ist sowie welche grundlegenden Prinzipien in der Administration zum Einsatz kommen. Schließlich wird ein Überblick des fundamental wichtigen Themengebiets der Automatisierung gegeben und auf die Wissenschaftlichkeit der Administration eingegangen Das Berufsbild des Administrators [Administration] is like keeping the trains on time; no one notices except when they re late. [Frisch, 2002, S. 3] Die Administration oder System-Administration bezeichnet ein Berufsbild, das sich mit der Verwaltung von Computersystemen, Netzwerken und den Personen, die diese benutzen, befasst [Limoncelli, Hogan und Chalup, 2007, S. xxviii] [Arbeitsagentur, 2011a] [ATIS, 2011a]. Administratoren (kurz: Admins) sorgen im Auftrag Anderer wie z. B. Arbeitgeber oder Kunden dafür, dass die technische und sonstige Infrastruktur gegenwärtig und zukünftig funktioniert (vgl. Abbildung 2.1). Administration ist heutzutage nicht nur relevant, sondern wichtig, weil Computer und Netzwerke durch Internet und WWW enorm an Bedeutung gewonnen haben und eine geschäftskritische Rolle in vielen Organisationen spielen [Limoncelli, Hogan und Chalup, 2007, S. xxix]. 19

20 20 2. Grundlagen Abbildung 2.1.: xkcd #705 [Munroe, 2011] über die Hingabe, mit der System-Administratoren ihrer Arbeit nachgehen (Lizenz: CC BY-NC 2.5). Die Aufgabenfelder der Administration umfassen z. B. nach [Candea, 2008, S. 2] unter anderem Deployment 2, Konfiguration, Upgrading, Tuning, Backup, Debugging und Failure Recovery von Hard- wie Software. [Limoncelli, Hogan und Chalup, 2007, S. xxvii ff] nennen Deployment, Skalierung und Wartung von Hardware, Betriebssystemen, Software, Konfigurationen, Anwendungen und Sicherheit. [Sellens, 2001, S. 20f] nennt als Aufgaben die Hardware-Installation, Netzwerk-Konfiguration, Software-Installation und -Upgrades, Benutzerverwaltung, Mailinglistenverwaltung, Monitoring, Wartungsarbeiten und Reparaturen. Im Einzelfall ist das Berufsbild jedoch deutlich weiter oder deutlich enger gefasst es kann ein breites Spektrum von Themengebieten und Aufgaben umfassen oder extrem spezialisiert sein [Limoncelli, Hogan und Chalup, 2007, S. 913]: If you asked six system administrators to define their jobs, you would get seven different answers. The job is difficult to define because [they] do so many things. [Limoncelli, Hogan und Chalup, 2007, S. xxviii] Dementsprechend gibt es sehr unterschiedliche Bezeichnungen für die Profession. Die Berufsbezeichnungen reichen von System- oder Netzwerkadministration über (System) Operating oder Operations [Limoncelli, Hogan und Chalup, 2007, S. xxviii] [Arbeitsagentur, 2011b], über IT-Lösungsentwickler und IT-System-Elektroniker, Servicetechniker und Informatik-Techniker, über (Telekommunikations-) Systemtechniker und Systeminformatiker sowie Systemprogrammierer [Arbeitsagentur, 2011c,d,e,f,g,h,i], Programmierer oder Softwareentwickler [Limoncelli, Hogan und Chalup, 2007, S. xxviii], bis hin zu Systems Management [ATIS, 2011b] und Systems 2 Das Deployment (dt. Softwareverteilung) bezeichnet die bestenfalls voll automatisierte Verteilung, Installation und initiale Konfiguration von Software auf Zielsystemen. Sie ist Teil des Konfigurationsmanagements.

Windows Server 2012 R2 Essentials & Hyper-V

Windows Server 2012 R2 Essentials & Hyper-V erklärt: Windows Server 2012 R2 Essentials & Hyper-V Windows Server 2012 R2 Essentials bietet gegenüber der Vorgängerversion die Möglichkeit, mit den Boardmitteln den Windows Server 2012 R2 Essentials

Mehr

Lizenzen auschecken. Was ist zu tun?

Lizenzen auschecken. Was ist zu tun? Use case Lizenzen auschecken Ihr Unternehmen hat eine Netzwerk-Commuterlizenz mit beispielsweise 4 Lizenzen. Am Freitag wollen Sie Ihren Laptop mit nach Hause nehmen, um dort am Wochenende weiter zu arbeiten.

Mehr

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen

Albert HAYR Linux, IT and Open Source Expert and Solution Architect. Open Source professionell einsetzen Open Source professionell einsetzen 1 Mein Background Ich bin überzeugt von Open Source. Ich verwende fast nur Open Source privat und beruflich. Ich arbeite seit mehr als 10 Jahren mit Linux und Open Source.

Mehr

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten.

Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. ewon - Technical Note Nr. 001 Version 1.3 Umgang mit der Software ebuddy Ändern von IP Adresse, Firmware und erstellen von Backups von ewon Geräten. 19.10.2006/SI Übersicht: 1. Thema 2. Benötigte Komponenten

Mehr

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren Ziel der Anleitung Sie möchten ein modernes Firewallprogramm für Ihren Computer installieren, um gegen

Mehr

Das neue Volume-Flag S (Scannen erforderlich)

Das neue Volume-Flag S (Scannen erforderlich) NetWorker 7.4.2 - Allgemein Tip 2, Seite 1/5 Das neue Volume-Flag S (Scannen erforderlich) Nach der Wiederherstellung des Bootstraps ist es sehr wahrscheinlich, daß die in ihm enthaltenen Informationen

Mehr

Installation mit Lizenz-Server verbinden

Installation mit Lizenz-Server verbinden Einsteiger Fortgeschrittene Profis markus.meinl@m-quest.ch Version 1.0 Voraussetzungen für diesen Workshop 1. Die M-Quest Suite 2005-M oder höher ist auf diesem Rechner installiert 2. Der M-Lock 2005 Lizenzserver

Mehr

Patch Management mit

Patch Management mit Patch Management mit Installation von Hotfixes & Patches Inhaltsverzeichnis dieses Dokuments Einleitung...3 Wie man einen Patch installiert...4 Patch Installation unter UliCMS 7.x.x bis 8.x.x...4 Patch

Mehr

Task: Nmap Skripte ausführen

Task: Nmap Skripte ausführen Task: Nmap Skripte ausführen Inhalt Einfache Netzwerkscans mit NSE Ausführen des Scans Anpassung der Parameter Einleitung Copyright 2009-2015 Greenbone Networks GmbH Herkunft und aktuellste Version dieses

Mehr

ANYWHERE Zugriff von externen Arbeitsplätzen

ANYWHERE Zugriff von externen Arbeitsplätzen ANYWHERE Zugriff von externen Arbeitsplätzen Inhaltsverzeichnis 1 Leistungsbeschreibung... 3 2 Integration Agenda ANYWHERE... 4 3 Highlights... 5 3.1 Sofort einsatzbereit ohne Installationsaufwand... 5

Mehr

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: Informationssystemanalyse Problemstellung 2 1 Problemstellung Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse: große Software-Systeme werden im Schnitt ein Jahr zu spät

Mehr

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch

KIP Druckerstatus Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch KIP Druckerstatus Installations- und Benutzerhandbuch - 1 - Inhalt 1 Einführung... 3 2 Installation und Einrichtung... 4 3 Funktionalität des KIP Druckerstatus... 6 4 Benutzung des KIP Druckerstatus...

Mehr

Lizenzierung von System Center 2012

Lizenzierung von System Center 2012 Lizenzierung von System Center 2012 Mit den Microsoft System Center-Produkten lassen sich Endgeräte wie Server, Clients und mobile Geräte mit unterschiedlichen Betriebssystemen verwalten. Verwalten im

Mehr

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011

Patch-Management. Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Leibniz-Akademie Hannover Wirtschaftsinformatik B. Sc. Praxisreflexion im Bereich Management im SS 2011 Patch-Management Thomas Beer Abgabedatum: 28.03.2011 Anmerkung: Diese Wissenschaftliche Arbeit ist

Mehr

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper)

Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10. Technische Informationen (White Paper) Upgrade auf die Standalone Editionen von Acronis Backup & Recovery 10 Technische Informationen (White Paper) Inhaltsverzeichnis 1. Über dieses Dokument... 3 2. Überblick... 3 3. Upgrade Verfahren... 4

Mehr

WINDOWS 8 WINDOWS SERVER 2012

WINDOWS 8 WINDOWS SERVER 2012 WINDOWS 8 WINDOWS SERVER 2012 IT Fachforum 2012 :: 24.09.-27.09.2012 Andreas Götzfried IT Fachforum::Agenda Windows 8 Windows Server 2012 Zertifizierung WINDOWS 8 Schöne neue Welt Andreas Götzfried Windows

Mehr

Gruppenrichtlinien und Softwareverteilung

Gruppenrichtlinien und Softwareverteilung Gruppenrichtlinien und Softwareverteilung Ergänzungen zur Musterlösung Bitte lesen Sie zuerst die gesamte Anleitung durch! Vorbemerkung: Die Begriffe OU (Organizational Unit) und Raum werden in der folgenden

Mehr

Lokale Installation von DotNetNuke 4 ohne IIS

Lokale Installation von DotNetNuke 4 ohne IIS Lokale Installation von DotNetNuke 4 ohne IIS ITM GmbH Wankelstr. 14 70563 Stuttgart http://www.itm-consulting.de Benjamin Hermann hermann@itm-consulting.de 12.12.2006 Agenda Benötigte Komponenten Installation

Mehr

Installation der SAS Foundation Software auf Windows

Installation der SAS Foundation Software auf Windows Installation der SAS Foundation Software auf Windows Der installierende Benutzer unter Windows muss Mitglied der lokalen Gruppe Administratoren / Administrators sein und damit das Recht besitzen, Software

Mehr

Avira Server Security Produktupdates. Best Practice

Avira Server Security Produktupdates. Best Practice Avira Server Security Produktupdates Best Practice Inhaltsverzeichnis 1. Was ist Avira Server Security?... 3 2. Wo kann Avira Server Security sonst gefunden werden?... 3 3. Was ist der Unterschied zwischen

Mehr

OP-LOG www.op-log.de

OP-LOG www.op-log.de Verwendung von Microsoft SQL Server, Seite 1/18 OP-LOG www.op-log.de Anleitung: Verwendung von Microsoft SQL Server 2005 Stand Mai 2010 1 Ich-lese-keine-Anleitungen 'Verwendung von Microsoft SQL Server

Mehr

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert:

Folgende Einstellungen sind notwendig, damit die Kommunikation zwischen Server und Client funktioniert: Firewall für Lexware professional konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Windows XP SP2 und Windows 2003 Server SP1 Firewall...1 4. Bitdefender 9... 5 5. Norton Personal

Mehr

Tutorial Windows XP SP2 verteilen

Tutorial Windows XP SP2 verteilen Tutorial Windows XP SP2 verteilen Inhaltsverzeichnis 1. Einführung... 3 2. Windows XP SP2 bereitstellen... 3 3. Softwarepaket erstellen... 4 3.1 Installation definieren... 4 3.2 Installationsabschluss

Mehr

Datensicherung. Beschreibung der Datensicherung

Datensicherung. Beschreibung der Datensicherung Datensicherung Mit dem Datensicherungsprogramm können Sie Ihre persönlichen Daten problemlos Sichern. Es ist möglich eine komplette Datensicherung durchzuführen, aber auch nur die neuen und geänderten

Mehr

Swisscom TV Medien Assistent

Swisscom TV Medien Assistent Swisscom TV Medien Assistent Mithilfe dieses Assistenten können Sie Fotos und Musik, die Sie auf Ihrem Computer freigegeben haben, auf Swisscom TV geniessen. Diese Bedienungsanleitung richtet sich an die

Mehr

Step by Step Webserver unter Windows Server 2003. von Christian Bartl

Step by Step Webserver unter Windows Server 2003. von Christian Bartl Step by Step Webserver unter Windows Server 2003 von Webserver unter Windows Server 2003 Um den WWW-Server-Dienst IIS (Internet Information Service) zu nutzen muss dieser zunächst installiert werden (wird

Mehr

Updatehinweise für die Version forma 5.5.5

Updatehinweise für die Version forma 5.5.5 Updatehinweise für die Version forma 5.5.5 Seit der Version forma 5.5.0 aus 2012 gibt es nur noch eine Office-Version und keine StandAlone-Version mehr. Wenn Sie noch mit der alten Version forma 5.0.x

Mehr

Nutzung der VDI Umgebung

Nutzung der VDI Umgebung Nutzung der VDI Umgebung Inhalt 1 Inhalt des Dokuments... 2 2 Verbinden mit der VDI Umgebung... 2 3 Windows 7... 2 3.1 Info für erfahrene Benutzer... 2 3.2 Erklärungen... 2 3.2.1 Browser... 2 3.2.2 Vertrauenswürdige

Mehr

Live Update (Auto Update)

Live Update (Auto Update) Live Update (Auto Update) Mit der Version 44.20.00 wurde moveit@iss+ um die Funktion des Live Updates (in anderen Programmen auch als Auto Update bekannt) für Programm Updates erweitert. Damit Sie auch

Mehr

Zentrale Installation

Zentrale Installation Einführung STEP 7 wird durch ein Setup-Programm installiert. Eingabeaufforderungen auf dem Bildschirm führen Sie Schritt für Schritt durch den gesamten Installationsvorgang. Mit der Record-Funktion steht

Mehr

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst.

40-Tage-Wunder- Kurs. Umarme, was Du nicht ändern kannst. 40-Tage-Wunder- Kurs Umarme, was Du nicht ändern kannst. Das sagt Wikipedia: Als Wunder (griechisch thauma) gilt umgangssprachlich ein Ereignis, dessen Zustandekommen man sich nicht erklären kann, so dass

Mehr

Datenübernahme easyjob 3.0 zu easyjob 4.0

Datenübernahme easyjob 3.0 zu easyjob 4.0 Datenübernahme easyjob 3.0 zu easyjob 4.0 Einführung...3 Systemanforderung easyjob 4.0...3 Vorgehensweise zur Umstellung zu easyjob 4.0...4 Installation easyjob 4.0 auf dem Server und Arbeitsstationen...4

Mehr

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1.

Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Hier ist die Anleitung zum Flashen des MTK GPS auf der APM 2.0. Prinzipiell funktioniert es auch auf der APM 2.5 und APM 1. Vorweg: Die neue MTK Firmware 1.9 (AXN1.51_2776_3329_384.1151100.5_v19.bin) ist

Mehr

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo

Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle Maschinen mit VMware und Virtual PC Tips, Tricks und HOWTOs Virtualisierung für Profis und Einsteiger Serverkonsolidierung, Testumgebung, mobile Demo virtuelle DMZ mit IPCop und Webserver unter

Mehr

Windows 8 Lizenzierung in Szenarien

Windows 8 Lizenzierung in Szenarien Windows 8 Lizenzierung in Szenarien Windows Desktop-Betriebssysteme kommen in unterschiedlichen Szenarien im Unternehmen zum Einsatz. Die Mitarbeiter arbeiten an Unternehmensgeräten oder bringen eigene

Mehr

Installation und Inbetriebnahme von SolidWorks

Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis FAKULTÄT FÜR INGENIEURWISSENSCHAFTEN I Prof. Dr.-Ing. Frank Lobeck Installation und Inbetriebnahme von SolidWorks Inhaltsverzeichnis Inhaltsverzeichnis... I 1. Einleitung... 1 2. Installation...

Mehr

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player

Schritt-Schritt-Anleitung zum mobilen PC mit Paragon Drive Copy 10 und VMware Player PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein

2. Die eigenen Benutzerdaten aus orgamax müssen bekannt sein Einrichtung von orgamax-mobil Um die App orgamax Heute auf Ihrem Smartphone nutzen zu können, ist eine einmalige Einrichtung auf Ihrem orgamax Rechner (bei Einzelplatz) oder Ihrem orgamax Server (Mehrplatz)

Mehr

Windows Server 2012 RC2 konfigurieren

Windows Server 2012 RC2 konfigurieren Windows Server 2012 RC2 konfigurieren Kurzanleitung um einen Windows Server 2012 als Primären Domänencontroller einzurichten. Vorbereitung und Voraussetzungen In NT 4 Zeiten, konnte man bei der Installation

Mehr

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum ebanking KOMPLETT - Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im

Mehr

Formular»Fragenkatalog BIM-Server«

Formular»Fragenkatalog BIM-Server« Formular»Fragenkatalog BIM-Server«Um Ihnen so schnell wie möglich zu helfen, benötigen wir Ihre Mithilfe. Nur Sie vor Ort kennen Ihr Problem, und Ihre Installationsumgebung. Bitte füllen Sie dieses Dokument

Mehr

Firmware-Update, CAPI Update

Firmware-Update, CAPI Update Produkt: Modul: Kurzbeschreibung: Teldat Bintec Router RT-Serie Firmware-Update, CAPI Update Diese Anleitung hilft Ihnen, das nachfolgend geschilderte Problem zu beheben. Dazu sollten Sie über gute bis

Mehr

Powermanager Server- Client- Installation

Powermanager Server- Client- Installation Client A Server Client B Die Server- Client- Funktion ermöglicht es ein zentrales Powermanager Projekt von verschiedenen Client Rechnern aus zu bedienen. 1.0 Benötigte Voraussetzungen 1.1 Sowohl am Server

Mehr

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software

Handbuch. Artologik EZ-Equip. Plug-in für EZbooking version 3.2. Artisan Global Software Artologik EZ-Equip Plug-in für EZbooking version 3.2 Artologik EZbooking und EZ-Equip EZbooking, Ihre webbasierte Software zum Reservieren von Räumen und Objekten, kann nun durch die Ergänzung um ein oder

Mehr

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de.

Windows-Sicherheit in 5 Schritten. Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Windows-Sicherheit in 5 Schritten Version 1.1 Weitere Texte finden Sie unter www.buerger-cert.de. Inhalt: 1. Schritt: Firewall aktivieren 2. Schritt: Virenscanner einsetzen 3. Schritt: Automatische Updates

Mehr

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 -

Matrix42. Use Case - Sicherung und Rücksicherung persönlicher Einstellungen über Personal Backup. Version 1.0.0. 23. September 2015 - 1 - Matrix42 Use Case - Sicherung und Rücksicherung persönlicher Version 1.0.0 23. September 2015-1 - Inhaltsverzeichnis 1 Einleitung 3 1.1 Beschreibung 3 1.2 Vorbereitung 3 1.3 Ziel 3 2 Use Case 4-2 - 1 Einleitung

Mehr

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER

Inhalt. 1 Einleitung AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER AUTOMATISCHE DATENSICHERUNG AUF EINEN CLOUDSPEICHER Inhalt 1 Einleitung... 1 2 Einrichtung der Aufgabe für die automatische Sicherung... 2 2.1 Die Aufgabenplanung... 2 2.2 Der erste Testlauf... 9 3 Problembehebung...

Mehr

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich?

KURZANLEITUNG. Firmware-Upgrade: Wie geht das eigentlich? KURZANLEITUNG Firmware-Upgrade: Wie geht das eigentlich? Die Firmware ist eine Software, die auf der IP-Kamera installiert ist und alle Funktionen des Gerätes steuert. Nach dem Firmware-Update stehen Ihnen

Mehr

Parallels Mac Management 3.5

Parallels Mac Management 3.5 Parallels Mac Management 3.5 Deployment-Handbuch 25. Februar 2015 Copyright 1999 2015 Parallels IP Holdings GmbH und Tochterunternehmen. Alle Rechte vorbehalten. Alle anderen hierin erwähnten Marken und

Mehr

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08

Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements. von Stephanie Wilke am 14.08.08 Prozessbewertung und -verbesserung nach ITIL im Kontext des betrieblichen Informationsmanagements von Stephanie Wilke am 14.08.08 Überblick Einleitung Was ist ITIL? Gegenüberstellung der Prozesse Neuer

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft- Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für

Mehr

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343.

Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Diese Anleitung erläutert die Einrichtung des Active Directory Modus im DNS-343. Benutzte Hardware: Router DGL-4100 mit der IP Adresse 192.168.0.1 Rechner mit Betriebssystem Windows Server 2000 und Active

Mehr

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016

L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 L10N-Manager 3. Netzwerktreffen der Hochschulübersetzer/i nnen Mannheim 10. Mai 2016 Referentin: Dr. Kelly Neudorfer Universität Hohenheim Was wir jetzt besprechen werden ist eine Frage, mit denen viele

Mehr

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3.

BartPE. Dokumentation. Projektarbeit Network Services. Dozent: Wolf-Fritz Riekert. Belmondo Kovac. Autor: Andreas Dinkelacker, 3. BartPE Dokumentation Projektarbeit Network Services Dozent: Wolf-Fritz Riekert Belmondo Kovac Autor: Andreas Dinkelacker, 3. Semester IWD, HdM Stuttgart, Fachbereich IuK Was ist BartPE und PE Builder?

Mehr

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten

Spotlight 5 Gründe für die Sicherung auf NAS-Geräten Spotlight 5 Gründe für die Sicherung auf NAS-Geräten NovaStor Inhaltsverzeichnis Skalierbar. Von klein bis komplex.... 3 Kein jonglieren mehr mit Wechselmedien... 3 Zentralisiertes Backup... 4 Datensicherheit,

Mehr

Installationsanleitung für Magento-Module

Installationsanleitung für Magento-Module Installationsanleitung für Magento-Module Installation durch die Modulwerft Wenn Sie es wünschen, können Sie das Modul durch unseren Installationsservice in Ihrem Shopsystem sicher und schnell installieren

Mehr

MetaQuotes Empfehlungen zum Gebrauch von

MetaQuotes Empfehlungen zum Gebrauch von MetaQuotes Empfehlungen zum Gebrauch von MetaTrader 4 auf Mac OS Auch wenn viele kommerzielle Angebote im Internet existieren, so hat sich MetaQuotes, der Entwickler von MetaTrader 4, dazu entschieden

Mehr

Thema: Microsoft Project online Welche Version benötigen Sie?

Thema: Microsoft Project online Welche Version benötigen Sie? Seit einiger Zeit gibt es die Produkte Microsoft Project online, Project Pro für Office 365 und Project online mit Project Pro für Office 365. Nach meinem Empfinden sind die Angebote nicht ganz eindeutig

Mehr

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt

ecaros-update 8.2 Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Eschenweg 7 64331 Weiterstadt Update 8.2 procar informatik AG 1 Stand: DP 02/2014 Inhaltsverzeichnis 1 Allgemein... 3 2 Erforderliche Anpassungen bei der Installation...3 2.1 Konfiguration Jboss 7 Applicationserver (Schritt 4/10)...3

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Ob in Internet-Auktionshäusern, sozialen Netzwerken oder Online-Geschäften, das Stöbern im Internet zählt für uns

Mehr

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage.

Integration mit. Wie AristaFlow Sie in Ihrem Unternehmen unterstützen kann, zeigen wir Ihnen am nachfolgenden Beispiel einer Support-Anfrage. Integration mit Die Integration der AristaFlow Business Process Management Suite (BPM) mit dem Enterprise Information Management System FILERO (EIMS) bildet die optimale Basis für flexible Optimierung

Mehr

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem

Fachbericht zum Thema: Anforderungen an ein Datenbanksystem Fachbericht zum Thema: Anforderungen an ein Datenbanksystem von André Franken 1 Inhaltsverzeichnis 1 Inhaltsverzeichnis 1 2 Einführung 2 2.1 Gründe für den Einsatz von DB-Systemen 2 2.2 Definition: Datenbank

Mehr

NEWSLETTER // AUGUST 2015

NEWSLETTER // AUGUST 2015 NEWSLETTER // AUGUST 2015 Kürzlich ist eine neue Version von SoftwareCentral erschienen, die neue Version enthält eine Reihe von Verbesserungen und neuen Funktionen die das Arbeiten mit SCCM noch einfacher

Mehr

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG

Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Einstellungen im Internet-Explorer (IE) (Stand 11/2013) für die Arbeit mit IOS2000 und DIALOG Um mit IOS2000/DIALOG arbeiten zu können, benötigen Sie einen Webbrowser. Zurzeit unterstützen wir ausschließlich

Mehr

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC

In 15 einfachen Schritten zum mobilen PC mit Paragon Drive Copy 10 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

IBM Software Demos Tivoli Provisioning Manager for OS Deployment

IBM Software Demos Tivoli Provisioning Manager for OS Deployment Für viele Unternehmen steht ein Wechsel zu Microsoft Windows Vista an. Doch auch für gut vorbereitete Unternehmen ist der Übergang zu einem neuen Betriebssystem stets ein Wagnis. ist eine benutzerfreundliche,

Mehr

Lernwerkstatt 9 privat- Freischaltung

Lernwerkstatt 9 privat- Freischaltung Was tun, wenn mein Rechner immer wieder die Freischaltung der Lernwerkstatt 9 privat verliert und ich die Ursache dafür nicht finden kann? Normalerweise genügt es, genau eine einzige online-freischaltung

Mehr

Grundinstallation von Windows 2003 ver 1.0

Grundinstallation von Windows 2003 ver 1.0 Grundinstallation von Windows 2003 ver 1.0 Autor: Mag Georg Steingruber Veröffentlicht: August 2003 Feedback oder Anregungen:i-georgs@microsoft.com Abstract Dieses Dokument beschreibt die Grundinstallation

Mehr

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver

Lexware professional und premium setzen bis einschließlich Version 2012 den Sybase SQL-Datenbankserver Eine Firewall für Lexware professional oder premium konfigurieren Inhaltsverzeichnis: 1. Allgemein... 1 2. Einstellungen... 1 3. Die Firewall von Windows 7 und Windows 2008 Server... 2 4. Die Firewall

Mehr

Windows 7. Consumer Features Leben ohne Grenzen

Windows 7. Consumer Features Leben ohne Grenzen Windows 7 Consumer Features Leben ohne Grenzen Tägliche Aufgaben schneller und einfacher erledigen Windows 7 arbeitet so, wie Sie es wollen Leben ohne Grenzen Windows 7 Ziele Die wichtigsten Gründe für

Mehr

ISA Server 2004 - Best Practice Analyzer

ISA Server 2004 - Best Practice Analyzer ISA Server 2004 - Best Practice Analyzer Die Informationen in diesem Artikel beziehen sich auf: Microsoft ISA Server 2004 Seit dem 08.12.2005 steht der Microsoft ISA Server 2004 Best Practice Analyzer

Mehr

Tutorial - www.root13.de

Tutorial - www.root13.de Tutorial - www.root13.de Netzwerk unter Linux einrichten (SuSE 7.0 oder höher) Inhaltsverzeichnis: - Netzwerk einrichten - Apache einrichten - einfaches FTP einrichten - GRUB einrichten Seite 1 Netzwerk

Mehr

Handbuch B4000+ Preset Manager

Handbuch B4000+ Preset Manager Handbuch B4000+ Preset Manager B4000+ authentic organ modeller Version 0.6 FERROFISH advanced audio applications Einleitung Mit der Software B4000+ Preset Manager können Sie Ihre in der B4000+ erstellten

Mehr

Listening Comprehension: Talking about language learning

Listening Comprehension: Talking about language learning Talking about language learning Two Swiss teenagers, Ralf and Bettina, are both studying English at a language school in Bristo and are talking about language learning. Remember that Swiss German is quite

Mehr

Firewalls für Lexware Info Service konfigurieren

Firewalls für Lexware Info Service konfigurieren Firewalls für Lexware Info Service konfigurieren Inhaltsverzeichnis: 1. MANUELLER DOWNLOAD 1 2. ALLGEMEIN 1 3. EINSTELLUNGEN 1 4. BITDEFENDER VERSION 10 2 5. GDATA INTERNET SECURITY 2007 4 6. ZONE ALARM

Mehr

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren

Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Verwaltungsdirektion Informatikdienste Eigenen WSUS Server mit dem UNI WSUS Server Synchronisieren Inhaltsverzeichnis Einleitung... 3 Installation WSUS Server... 4 Dokumente... 4 Step by Step Installation...

Mehr

MobiDM-App Handbuch für Windows Mobile

MobiDM-App Handbuch für Windows Mobile MobiDM-App Handbuch für Windows Mobile Dieses Handbuch beschreibt die Installation und Nutzung der MobiDM-App für Windows Mobile Version: x.x MobiDM-App Handbuch für Windows Mobile Seite 1 Inhalt 1. WILLKOMMEN

Mehr

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt

Er musste so eingerichtet werden, dass das D-Laufwerk auf das E-Laufwerk gespiegelt Inhaltsverzeichnis Aufgabe... 1 Allgemein... 1 Active Directory... 1 Konfiguration... 2 Benutzer erstellen... 3 Eigenes Verzeichnis erstellen... 3 Benutzerkonto erstellen... 3 Profil einrichten... 5 Berechtigungen

Mehr

Anleitungen zum KMG-Email-Konto

Anleitungen zum KMG-Email-Konto In dieser Anleitung erfahren Sie, wie Sie mit einem Browser (Firefox etc.) auf das Email-Konto zugreifen; Ihr Kennwort ändern; eine Weiterleitung zu einer privaten Email-Adresse einrichten; Ihr Email-Konto

Mehr

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem

Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Anleitung zum Computercheck So aktualisieren Sie Ihr Microsoft-Betriebssystem Information Wichtiger Hinweis: Microsoft hat am 8. April 2014 den Support für Windows XP eingestellt. Neue Sicherheitsaktualisierungen

Mehr

MailUtilities: Remote Deployment - Einführung

MailUtilities: Remote Deployment - Einführung MailUtilities: Remote Deployment - Einführung Zielsetzung Die Aufgabe von Remote Deployment adressiert zwei Szenarien: 1. Konfiguration der MailUtilities von einer Workstation aus, damit man das Control

Mehr

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl

Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut wird, dass sie für sich selbst sprechen können Von Susanne Göbel und Josef Ströbl Persönliche Zukunftsplanung mit Menschen, denen nicht zugetraut Von Susanne Göbel und Josef Ströbl Die Ideen der Persönlichen Zukunftsplanung stammen aus Nordamerika. Dort werden Zukunftsplanungen schon

Mehr

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung

Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung Autorisierung von ArcGIS 10.3 for Server ohne Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen

Handbuch. timecard Connector 1.0.0. Version: 1.0.0. REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Handbuch timecard Connector 1.0.0 Version: 1.0.0 REINER SCT Kartengeräte GmbH & Co. KG Goethestr. 14 78120 Furtwangen Furtwangen, den 18.11.2011 Inhaltsverzeichnis Seite 1 Einführung... 3 2 Systemvoraussetzungen...

Mehr

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte

Inhaltsverzeichnis. Handbuch zur Installation der Software für die Bürgerkarte Inhaltsverzeichnis Haftungsausschlussklausel... 3 Einführung... 4 Anforderungen und Hinweise... 5 Herunterladen der Software... 6 Installation der Software... 7 Schritt 1 Sprache auswählen... 7 Schritt

Mehr

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz.

Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. IInsttallllattiionslleiittffaden Dieses Dokument beschreibt die Installation des Governikus Add-In for Microsoft Office (Governikus Add-In) auf Ihrem Arbeitsplatz. Voraussetzungen Für die Installation

Mehr

Primzahlen und RSA-Verschlüsselung

Primzahlen und RSA-Verschlüsselung Primzahlen und RSA-Verschlüsselung Michael Fütterer und Jonathan Zachhuber 1 Einiges zu Primzahlen Ein paar Definitionen: Wir bezeichnen mit Z die Menge der positiven und negativen ganzen Zahlen, also

Mehr

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC

In 12 Schritten zum mobilen PC mit Paragon Drive Copy 11 und Microsoft Windows Virtual PC PARAGON Technologie GmbH, Systemprogrammierung Heinrich-von-Stephan-Str. 5c 79100 Freiburg, Germany Tel. +49 (0) 761 59018201 Fax +49 (0) 761 59018130 Internet www.paragon-software.com Email sales@paragon-software.com

Mehr

Verwendung des IDS Backup Systems unter Windows 2000

Verwendung des IDS Backup Systems unter Windows 2000 Verwendung des IDS Backup Systems unter Windows 2000 1. Download der Software Netbackup2000 Unter der Adresse http://www.ids-mannheim.de/zdv/lokal/dienste/backup finden Sie die Software Netbackup2000.

Mehr

.. für Ihre Business-Lösung

.. für Ihre Business-Lösung .. für Ihre Business-Lösung Ist Ihre Informatik fit für die Zukunft? Flexibilität Das wirtschaftliche Umfeld ist stärker den je im Umbruch (z.b. Stichwort: Globalisierung). Daraus resultierenden Anforderungen,

Mehr

Konfiguration eines DNS-Servers

Konfiguration eines DNS-Servers DNS-Server Grundlagen des Themas DNS sind im Kapitel Protokolle und Dienste in meinem Buch (LINUX erschienen im bhv-verlag) beschrieben. Als Beispiel dient ein Intranet mit mehreren Webservern auf verschiedenen

Mehr

Agile Software Verteilung

Agile Software Verteilung Agile Software Verteilung Vortrag: René Steg Steg IT-Engineering, Zürich (Schweiz) Gründe für Agile Software-Verteilung Wenn Sie Hunderte von Servern mit vielen Anwendungen betreiben Verteilte Anwendungen

Mehr

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung

Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung Autorisierung von ArcGIS 10.3 for Server mit Internetverbindung (Februar 2015) Copyright 2015 Esri Deutschland GmbH Inhalt 1 Einleitung... 3 2 Voraussetzungen... 3 3 Aktualisierungsprozess... 3 4 Überprüfung

Mehr

Office Integration. M. Friedrichs, DEVWARE GmbH 2.0.17

Office Integration. M. Friedrichs, DEVWARE GmbH 2.0.17 Projekt SharePoint Toolbox 2010 Office Integration Dokumententyp Dokumentation Autor Version M. Friedrichs, DEVWARE GmbH 2.0.17 Vom 03.07.2013 Letzte Bearbeitung 03.07.2013 Seite 2 1. EINLEITUNG... 4 2.

Mehr

Speicher in der Cloud

Speicher in der Cloud Speicher in der Cloud Kostenbremse, Sicherheitsrisiko oder Basis für die unternehmensweite Kollaboration? von Cornelius Höchel-Winter 2013 ComConsult Research GmbH, Aachen 3 SYNCHRONISATION TEUFELSZEUG

Mehr

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2

Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 Kurzanleitung zur Softwareverteilung von Kurzanleitung zur Softwareverteilung von BitDefender Produkten...2 I. BitDefender Management Agenten Verteilung...2 1.1. Allgemeine Bedingungen:... 2 1.2. Erste

Mehr

Guide DynDNS und Portforwarding

Guide DynDNS und Portforwarding Guide DynDNS und Portforwarding Allgemein Um Geräte im lokalen Netzwerk von überall aus über das Internet erreichen zu können, kommt man um die Themen Dynamik DNS (kurz DynDNS) und Portweiterleitung(auch

Mehr